Sistem Informasi Audit Keamanan Sistem Informasi

a. Untuk auditor dan perusahaan yang diaudit, berfungsi sebagai catatan audit, hasilnya, dan rencana rekomendasi yang dihasilkan b. Untuk manajemen senior dan komite audit, berfungsi sebagai “kartu laporan” pada daerah yang telah diaudit. 6. Issue Tracking Audit belum benar-benar lengkap sampai isu yang diangkat dalam audit tersebut diselesaikan. Departemen harus mengembangkan suatu proses dimana anggotanya dapat melacak dan mengikuti sampai isu terselesaikan. Auditor yang melakukan atau memimpin audit bertanggung jawab untuk menindak lanjuti poin dari audit seperti tanggal jatuh tempo untuk setiap pendekatan dari audit yang dihasilkan.

2.2 Sistem Informasi

“Sistem adalah sekelompok dua atau lebih komponen-komponen yang saling berkaitan inter-related atau subsistem-subsistem yang bersatu untuk mencapai tujuan yang sama common purpose .” Gondodiyoto, 2007:106 “Informasi berarti hasil suatu proses yang terorganisasi, memiliki arti dan berguna bagi orang yang menerimanya .” adapun menurut James Hall pada bukunya diterjemahkan oleh Amir Abadi Jusuf, 2001, p 14:”Informasi menyebabkan pemakai melakukan suatu tindakan yang dapat ia lakukan atau tidak dilakukan. Informasi ditentukan oleh efeknya pada pemakai, bukan oleh bentuk fisiknya.” Gondodiyoto, 2007:110 Dengan demikian sistem informasi dapat didefinisikan sebagai kumpulan elemen-elemensumberdaya dan jaringan prosedur yang saling berkaitan secara terpadu, terintegrasi dalam suatu hubungan hirarkis tertentu dan bertujuan untuk mengolah data menjadi informasi. Gondodiyoto, 2007:112

2.3 Audit Keamanan Sistem Informasi

Di sisi lain kita juga mengenal istilah “audit keamanan”, adapun yang dimaksud dengan “audit keamanan adalah suatu proses atau kejadian yang memiliki basis pada kebijakan atau standar keamanan untuk menentukan semua keadaan dari perlindungan yang ada, dan untuk memverifikasi apakah perlindungan yang ada berjalan dengan baik.”Ahmad,2012:27 Dari pengertian diatas dapat di garis bawahi bahwa audit keamanan tujuan utamanya adalah memberikan perlindungan sesuai dengan kebijakan dan standar keamanan yang ada serta memverifikasi apakah perlindungan sudah berjalan dengan baik. Oleh karena itu, suatu hal yang penting untuk memahami dan mengimplementasikan audit keamanan pada sistem informasi yang digunakan. Penerapan audit keamanan sistem informasi dimaksudkan untuk mengatasi segala masalah dan kendala baik secara teknis maupun non teknis. Terdapat tiga kriteria mendasar dari keamanan teknologi informasi yang harus diaudit kemanannya menurut Ahmad, 2012 : 4, yaitu: a. Kerahasiaan confidentiality: Informasi bersifat rahasia dan harus dilindungi terhadap keterbukaan dari yang tidak berhak atau berkepentingan. b. Ketersediaan availability: Layanan, fungsi sistem teknologi informasi, data dan informasi harus tersedia bagi penggunaa saat diperlukan. c. Integritas integrity :Data harus komplit dan tidak diubah. Dalam teknologi informasi, kata ”informasi” terkait dengan ”data”. Hilangnya integritas informasi berarti data tersebut telah tanpa adanya ijin atau ilegal. Gambar 2.2 Aspek Keamanan Informasi Sumber: Sarno, 2009a:37 2.4 Desktop Management Desktop management merupakan bagian dari ISSSM Information System Service Support Management, sedangkan ISSSM merupakan unit dari Divisi ISCInformation System Center. Desktop management merupakan bagian yang mendukung fasilitas kerja pegawai Telkom dan kebutuhan di bidang desktop untuk wilayah seluruh Indonesia. Beberapa kebutuhan desktop tersebut diantaranya adalah PC, laptop, layar proyektor, printer, dan lain lain.wawancara pada tanggal 10 Desember 2012 Seperti yang telah dijelaskan pada latar belakang masalah terdahulu, desktop management mempunyai peranan yang sangat penting dalam memanagement keamanan informasi data-data kebutuhan desktop serta fasilitas kerja PT Telkom di seluruh Indonesia. Apabila keamanan sistem informasi pada desktop management tidak dilindungi maka akan terjadi penyalahgunaan password yang beurjung pada penyalahgunaan akses pada aplikasi, memanipulasi data serta pencurian data oleh pihak yang tidak betanggung jawab.“Suatu kenyataan yang dihadapi pada abad globalisasi ini adalah berbagai organisasi dihadapkan pada sejumlah ancaman keamanan informasi dari berbagai sumber. Hal tersebut diperlihatkan dengan keberadaan sejumlah kasus kejahatan komputer yang dilakukan secara sengaja, contohnya :pencurian data, aktivitas spionase, percobaan hacking, tindakan vandalism. Ancaman serupa juga disebabkan karena kejadian lain seperti bencana alam, misalnya: banjir, gempa bumi, tsunami dan kebakaran.”Sarno,2009a:28

2.5 Standar Sistem Manajemen Keamanan Informasi